Auditoria de PC

5
CURSO : AUDITORÍA DE SISTEMAS SECCIÓN : A ALUMNO : MAZA SANDOVAL, EYMI DE LOS MILAGROS DOCENTE : INGº. MARIO NIZAMA REYES

Transcript of Auditoria de PC

Page 1: Auditoria de PC

CURSO : AUDITORÍA DE SISTEMASSECCIÓN : AALUMNO : MAZA SANDOVAL, EYMI DE LOS MILAGROSDOCENTE : INGº. MARIO NIZAMA REYES

Page 2: Auditoria de PC

El programa aida32

Según mi S.O de 64 bits, ejecuté AIDA64.

COMENTARIOS

• Es un software de diagnóstico completo

de nuestro computador. Por ejemplo, me

informa de los 15 elementos (íconos

arriba señalados).

• Los reportes señalados pueden ser:

• Existen 3 formatos de reportes:

• Este tipo de diagnóstico ayuda

mucho en la identificación de

componentes y fabricantes, donde

muchas veces el ensamblado de

hardware a veces no tiene

orígenes confiables; y el cliente es

engañado:

• Para mi notebook, reportó el

siguiente mensaje del BIOS,

dentro del elemento Placa Base:

IMPORTANCIA

• Poder identificar los posibles conflictos y

fallos, según los valores arrojados; por

ejemplo: la temperatura del procesador.

• Conocer el registro Windows y qué datos e

información contiene. Por ejemplo:

Como propiedades de la Placa

Base: CPU (DualCore Intel Core i3)

Como propiedades de mi sistema:

fabricante (TOSHIBA), de la serie

(Satellite L515), familia Intel_Mobile.

Como propiedades del chasis: los

estados de: arranque, alimentación y

térmico; son seguros.

Como propiedades de la

administración de energía: la fuente

es una batería, el tiempo restante de

consumo queda al 54% (53’ 25’’).

Detalle de todas las ‘dll’ y

aplicaciones instaladas.

• Poder entender los valores y a qué se

refieren, ayudaría en el planeamiento de

futuras ampliaciones o mejoras.

• Esta auditoría al equipo debe ser

frecuente, para poder comparar el

rendimiento.

El 1er. Formato es en bloc de notas;

el 2º y 3º con presentación más

atractiva.

Y según el diagnóstico, la fecha es:

10/15/2009.

Page 3: Auditoria de PC

http://www.auditmypc.com/freescan/spanish.asp

Es la web que brinda servicios de ‘vigilancia’, por ejemplo: la privacidad de tu información, velocidad delordenador.Cuenta con las siguientes herramientas de seguridad:

Firewall Test: comprueba el equipo para los puertos que normalmente se dejan abiertas. Los puertosabiertos podría permitir que el equipo se vea comprometido. Esta prueba de firewall también va a buscar lospuertos abiertos conocidos por ser utilizados por los virus y troyanos.

Digital Footprint: Es increíble la cantidad de información que una persona da cuando navega por Internet;de cualquier forma cada ordenador conectado a Internet deja una huella de algún tipo. Recuerda: en cadasitio web que visite mire la información que se muestra debajo de la cual puede ser usada para identificarlo.

Internet Speed Test: Esta prueba de velocidad es extremadamente preciso, fácil de usar y los resultados sonmuy fáciles de entender. Permite averiguar su proveedor de servicios de Internet en realidad le está dando ala velocidad que necesita, además de determinar su verdadero ancho de banda en cualquier sentido, cable,satélite y módems DSL. Nota: Para obtener los mejores resultados, se debe ejecutar la última versión de Java.

Page 4: Auditoria de PC

• La piratería es un delito.• Nunca se compra un software, sino la licencia para usar el

software.• Se piratea Software al: copiar, descargar, compartir, vender o

instalar múltiples copias en equipos personales o laborales.• BSA (Business Software Alliance), es una organización sin fines

de lucro que promueve un mundo digital seguro y legal.

• Como usuarios nos exponemos a muchos riesgos ante productos ilícitos(desde el malware con potencial de causar daños graves, el robo deidentidad y hasta un proceso penal), y perjuicios a la economía.

• La piratería de software extendida, genera pérdida de oportunidades paralas empresas y sectores relacionados que dependen de la industria delsoftware, especialmente los sectores de servicios y distribución.

Aumentar la Educación y conciencia pública, a través de campañas (muchas veces resultan eficaces) para promover la importancia dela gestión de activos de software y respetar las obras creativas a través del cumplimiento de las licencias de software. Con la industriase promueve la práctica de negocios para la administración y optimización de las compras, utilización y mantenimiento de software.

Modernizar las Leyes de Propiedad Intelectual para contar nuevas innovaciones, al momento de crear políticas modernas ante lasprotecciones para software y otros materiales con derechos de autor incluyendo contra la piratería en línea.

Predicar con el ejemplo, teniendo como mayores usuarios de software a nuestros gobiernos demostrando que están usando sólosoftware completamente licenciado en sus propias operaciones y promover el uso de software legal entre todos los organismosgubernamentales, empresas estatales, contratistas y proveedores.

• Si la reducción de la piratería es más rápida, los beneficios son mayores porque: la carga de los nuevosgastos en el software legal crea empresas y puestos de trabajo que a su vez producen flujos constantesde nuevos ingresos y los impuestos, lo cual refuerza un beneficio en el tiempo.

• La acción para reducir la piratería de software debe seruna prioridad para los gobiernos.

• Si la piratería bajara en 10 ptos. porcentuales, por país en 4 añosCasi 500,000 nuevos empleos de alta tecnología.Alrededor de US$32 miles de millones en ingresos por impuestos.Empleos bien remunerados.

Page 5: Auditoria de PC

Es un Proyecto Open Source, que proporciona un Cuadro deMandos con las siguientes propiedades: Medir el riesgo de cada uno de los activos dentro de una

compañía o grupo de ellas. Evaluar el nivel de cumplimiento de las directivas de

seguridad de una empresa . Gestionar los activos relevantes para la seguridad de

cada una de las compañías o dominios que controla.

Esto es muy interesante porque: La empresa al invertir en equipos, software y personal,

debe proteger esta inversión. En todo lugar se malgastan recursos por no saber preveer

los problemas antes de suceder. Hay que monitorizar para proteger la inversión y hacer

rentable los recursos existentes . Hay que conocer y gestionar los elementos críticos de la

empresa: hardware, software, redes, sistemas,temperatura que reciben los ordenadores.

La empresa debe ser capaz de hacer un seguimiento decambios sobre sus archivos, usuarios nuevos o softwareinstalado en sus sistemas.

El software Babel Enterprise puede otorgar una puntuaciónde la seguridad de cada uno de los cambios sobre lossistemas de la empresa; y así elaborar un mapa de losriesgos de seguridad.

¿ Cómo funciona Babel Enterprise ?o Recoge toda la información -relevante- de seguridad de sus

sistemas.o Genera un índice de riesgo en función del activo y una

política de seguridad común.o Relaciona esos datos con una base de datos con

información sobre seguridad actualizada periódicamentepor Ártica.

o Evalúa que activos tienen mayor riesgo en base a lacriticidad de los activos y la información recogida porBabel.